Меню

Датчик случайных чисел сертифицированный

9. Требования к датчику случайных чисел

9.1. Выработка ключей электронной подписи и создание электронной подписи должны производиться средством электронной подписи с использованием физического датчика случайных чисел, вырабатывающего случайную последовательность путем преобразования сигнала случайного процесса, генерируемого недетерминируемой физической системой, устойчивой по отношению к реально возможным изменениям внешних условий и своих параметров (далее — ФДСЧ), являющегося составной частью средства электронной подписи.

9.2. Для ФДСЧ, входящего в состав средства электронной подписи, должна быть разработана теоретико-вероятностная модель используемого в ФДСЧ случайного физического процесса, а также должна быть проведена экспериментальная проверка соответствия указанной модели реализации ФДСЧ. По параметрам теоретико-вероятностной модели должна быть теоретически обоснована оценка качества выходной последовательности ФДСЧ, а также проведена статистическая проверка полученной оценки для реализации ФДСЧ.

9.3. При эксплуатации средства электронной подписи должна осуществляться проверка статистического качества выходной последовательности ФДСЧ. Данная проверка должна осуществляться:

— в ходе регламентных проверок ФДСЧ (регламентный контроль);

— в автоматическом режиме в процессе функционирования средства электронной подписи (динамический контроль).

Период регламентного контроля, а также способ проверки статистического качества выходной последовательности ФДСЧ в ходе регламентного и динамического контроля определяются и обосновываются в техническом задании на разработку (модернизацию) средства электронной подписи.

Источник

Датчик случайных чисел сертифицированный

ГлавнаяАппаратные модули безопасности Аппаратные средства криптозащиты на основе nCipher netHSM

Краткое описание аппаратных средств криптозащиты на основе nCipher netHSM в ИТ и базовых сервисах

Существующая практика построения криптографически защищенных приложений основана на сложившемся подходе, когда все криптографические операции выполняются в самом программном обеспечении. Отдельные реализации используют защищенное окружение для основных операций с ключевым материалом, однако криптографические операции с приложениями по-прежнему выполняется во внешней «недоверенной» среде — например, незащищенной памяти. Каноническим требованием на настоящий момент является перенос ВСЕХ критических процедур, включая криптографичекие примитивы, для ВСЕХ приложений информационной системы в защищенное окружение.

Определение

HSM или Hardware Security Module — это аппаратное устройство с предустановленным микроядром ОС и ПО, осуществляющим базовый набор криптографических примитивов (шифрование/дешифрование/ генерация ключевой пары и хеш функции) и процедуры более высокого уровня с их использованием, доступ к которым определятся стандартным (CAPI или PKCS#11) интерфейсом. Физически, HSM представляет собой внешнее или внутреннее устройство в защищенном от разрушения и схемотехнического копирования варианте. Оно имеет пользовательский и программный интерфейс. В группу HSM входят также специализированные устройства — такие как Personal Computer Security Module (PCSM), Secure Application Module (SAM), Hardware Cryptographic Device or Cryptographic Module, а также Hardware Storage Module как ключевое хранилище.

Функциональность HSM

HSM выполняет ряд важнейших функций по обеспечению безопасности информационной системы с использованием криптографических преобразований. Он также используется как криптографический ускоритель, осуществляет процедуры ЭЦП, хэширования и MAC-процедуры, гарантирующие подлинность блоков данных, что чрезвычайно важно при работе с базами данных. Другими важнейшими функциями HSM являются примитивы управления криптографическими ключами, включая резервное копирование, в защищенной среде. HSM по своему назначению должен перекрывать ВСЕ криптографические потребности приложений в корпоративной ИТ среде, включая коммерческое ПО и/или «самописное». При этом требования, предъявляемые к ПО этих приложений основываются на их совместимости по стандартным crypto API — PKCS #11

Важными отличительными особенностями HSM от прочих критографических продуктов с точки зрения безопасности являются:

  • Сертификация по процедуре FIPS Cryptographic Module Validation Program (CMVP) в классе FIPS 140-1, 140-2, 140-3, что означает экспертизу выполнения заявленных реализаций криптографических компонент по соотвествующиему уровню.
  • Реализация полного набора криптографических алгоритмов (Triple-DES,AES — Rijndael, RC4, CAST, 3DES, DSA, El Gamal, RSA, DH, MD5, SHA-1 и др.)
  • Сертифицированный генератор (датчик) случайных (RNG) и/или псевдослучайных чисел, качество которого чрезвычайно важно для всех криптографических операций.
  • Надежный и безопасный источник доверенного времени, что критично для множества операций в классе неотказуемости и анализа журнальных файлов при их подписании и проверке.
  • Стандартизованный интерфейс для разработчиков в случае необходимости доработки собственного и/или приобретенного ПО.
  • Пользовательский интерфейс должен обеспечивать высочайший уровень безопасности, в том числе должна быть предусмотрена возможность управления HSM не одним, а несколькими администраторами путем расщепления операторского ключевого материала минимум на три (схема 3 из 5 является типичной)

Источник

Россияне придумали «первый в мире» биологический генератор случайных чисел. Как он работает?

Компания «Код безопасности», разработчик криптографического комплекса «Континент», получила патент на биологический датчик случайных чисел. Это именно биологический датчик, так как в основе случайности лежит реакция пользователя на показанное ему изображение. Компания уверяет, что до нее такие технологии в мире не патентовались.

Читайте также:  Датчик гаражного положения стояка

Получение патента

Компания «Код безопасности» получила патент на технологию биологического датчика случайных чисел. По словам разработчиков, при создании технологии был использован «новый подход к решению задачи генерации случайных чисел с использованием компьютера и человека». Разработка уже используется в ряде продуктов, в том числе в «Континент-АП», Secret Net Studio, «Континент TLS» и Jinn, а также в криптографической библиотеке SCrypt.

Как пояснили CNews представители компании, работа над датчиком ведется уже третий год. Она состоит из научной части, реализации и экспериментальной части. За научную часть в компании отвечают три человека, в разработке принимала участие вся команда программистов, а тестирование и эксперименты проводились всем коллективом, что составляет нескольких сотен человек.

Возможности технологии

Новый датчик может генерировать случайные последовательности на персональных устройствах — для этого не нужно дополнительных приборов или аппаратных надстроек. Он может применяться при шифровании данных и в любых сферах, где возникает необходимость в случайных двоичных последовательностях. По словам разработчиков, с его помощью гораздо быстрее создаются ключи шифрования на мобильных устройствах. Это свойство может быть использовано для шифрования данных или формирования электронной подписи.

Как пояснила Алиса Коренева, системный аналитик «Кода безопасности», созданный компанией датчик генерирует случайные последовательности основываясь на скорости и точности реагирования руки пользователя на изменение изображения на экране ПК или планшета. Для ввода используются мышь или тачскрин. Выглядит это так: по экрану хаотично движутся круги, некоторые их параметры меняются с течением времени. В некоторые моменты времени пользователь реагирует на изменения изображения. С учетом особенностей его моторики это отражается в случайной массе битов.

Вне криптографии датчик может быть использован для генерации случайных чисел в компьютерных играх или для выбора победителей конкурсов.

Научная новизна

Как пояснили CNews в компании, в основе многих известных способов построения датчиков случайных чисел лежат либо физические законы и явления, либо детерминированные алгоритмы. Последовательности можно генерировать с помощью компьютера — в этом случае за основу случайности взята нестабильность работы некоторых частей компьютера и неопределенность аппаратных помех.

Новизна технологии «Кода безопасности» заключается в том, что источником случайности является реакция человека на меняющееся изображение, который выводится на дисплей устройства. Именно поэтому в названии изобретения присутствует слово «биологический». Компания сообщает, что ни она, ни Роспатент не нашли в России и в мире запатентованных аналогов технологии. Однако в целом такие методики известны: например, последовательность можно генерировать, опираясь на такие действия пользователя, как клики или движения мышью или нажатие клавиш на клавиатуре.

По словам Кореневой, команда разработки проанализировала разные способы генерации случайных последовательностей. Как выяснилось, во многих случаях отсутствуют обоснованные оценки производительности генерации, или же статистических свойств сгенерированных последовательностей, или и того и другого. Это связано с трудностью обоснования уже придуманной технологии. «Код безопасности» утверждает, что в своем исследовании получил обоснованные оценки скорости генерации, смог обосновать хорошие вероятностные характеристики и статистические свойства и оценил энтропию, вносимую действиями человека.

Продукты, где используется технология

«Континент» — это аппаратно программный комплекс, предназначенный для шифрования данных. Используется в российском госсекторе, например, в Казначействе. Состоит из межсетевого экрана и инструментария для создания VPN. Был создан компанией НИП «Информзащита», сейчас его разработкой занимается ООО «Код Безопасности».

Конкретно сервер доступа «Континент» и система криптозащиты информации «Континент-АП» представляют собой модуль защищенного удаленного доступа с использованием алгоритмов ГОСТ, а «Континент TLS VPN» — это система обеспечения защищенного удаленного доступа к веб-приложениям также с использованием алгоритмов шифрования ГОСТ.

Secret Net Studio — это комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования, которое также разрабатывает «Код безопасности». Jinn-Client предназначен для криптографической защиты информации для создания электронной подписи и доверенной визуализации документов, а Jinn-Server — это программно-аппаратный комплекс для построения систем юридически значимого электронного документооборота.

Криптографическая библиотека SCrypt, в которой также используется новый датчик, была разработана «Кодом безопасности» для более удобного применения криптографических алгоритмов в различных продуктах. Это единый программный код, прошедший проверку на ошибки. Библиотека поддерживает криптографические алгоритмы хэширования, электронной подписи, шифрования.

Чем занимается «Код безопасности»

«Код безопасности» – российский компания, которая занимается разработкой ПО и аппаратуры. Была основана в 2008 г. Сфера применения продукции — защита информационных систем и приведение их в согласие с международными и отраслевыми стандартами, в том числе защита конфиденциальной информации, вплоть до гостайны. «Код безопасности» имеет девять лицензий Федеральной службы по техническому и экспортному контролю (ФСТЭК) России, Федеральной службы безопасности (ФСБ) России и Министерства обороны.

Читайте также:  Датчики плотности радиационного теплового потока

Штат компании насчитывает порядка 300 специалистов, реализацией продукции занимаются 900 авторизованных партнеров во всех регионах России и в странах СНГ. Клиентская база «Кода безопасности» насчитывает около 32 тыс. государственных и коммерческих организаций.

Источник

Вы используете устаревшую версию браузера.
Обновите Ваш браузер для надежной и безопасной работы.

Специализированный генератор паролей

Комплекс программ
«Специальный генератор паролей»
(КП СГП)

Комплекс программ “Специализированный генератор паролей” (КП СГП) является разработкой АО “НПО РусБИТех”. Основным предназначением КП СГП является формирование паролей пользователей в соответствии с требованиями Минобороны России, предъявляемым к программным датчикам случайных чисел. Программа предназначена для установки на АРМ администратора безопасности информации. Программа функционирует в операционной системе Asta Linux SE версии, не ниже 1.4.

СПЕЦИАЛЬНЫЕ ВОЗМОЖНОСТИ

КП СГП обеспечивает возможность решения следующих задач:

  • формирование массива символов (паролей) согласно заданным критериям (длина пароля, сложность алфавита, количество паролей);
  • отображение сформированных паролей на экране монитора;
  • экспорт сформированных паролей в файл или вывод на печатающее устройство (принтер);
  • присвоение сформированных паролей локальным пользователям операционной системы, а также пользователям удаленных АРМ;
  • передача сформированных паролей в ПС АРМ АБИ.

КП СГП сертифицирован МО РФ на соответствие:

  • криптографическим и инженерно-криптографическим требованиям к программным датчикам случайных чисел, используемым в средствах защиты информации объектов вычислительной техники Вооруженных Сил Российской Федерации;
  • требованиям Руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – по 2 уровню контроля;
  • соответствие реальных и декларируемых в документации функциональных возможностей.

Соответствие вышеуказанным требованиям подтверждено сертификатом МО РФ № 3541 от 3 марта 2017 года, действующим до 26 июня 2025 года.

Источник

Как построить датчик случайных чисел с участием человека?

Актуальность для криптографических приложений проблематики, связанной с генерацией случайных последовательностей (СП), обусловлена их использованием в криптографических системах для выработки ключевой и вспомогательной информации. Само понятие случайности имеет философские корни, что свидетельствует о его сложности. В математике существуют различные подходы к определению термина «случайность», их обзор дан, например, в нашей статье «Случайности не случайны?» . Сведения об известных подходах к определению понятия «случайность» систематизированы в таблице 1.

Таблица 1. Подходы к определению случайности

Название подхода Авторы Суть подхода
Частотный фон Мизес (Mises), Чёрч (Church), Колмогоров, Ловеланд (Loveland) В СП должна наблюдаться устойчивость частот встречаемости элементов. Например, знаки 0 и 1 должны встречаться независимо и с равными вероятностями не только в двоичной СП, но и в любой ее подпоследовательности, выбранной случайно и независимо от исходных условий генерации.
Сложностной Колмогоров, Чейтин (Chaitin) Любое описание реализации СП не может быть существенно короче самой этой реализации. То есть СП должна иметь сложное строение, и энтропия ее начальных элементов должна быть велика. Последовательность случайна, если ее алгоритмическая сложность близка к длине последовательности.
Количественный Мартин-Лёф (Martin-Lof) Разбиение вероятностного пространства последовательностей на неслучайные и случайные, то есть на последовательности, «не проходящие» и «проходящие» набор определенных тестов, предназначенных для выявления закономерностей.
Криптографический Современный подход Последовательность считается случайной, если вычислительная сложность поиска закономерностей не меньше заданной величины.

При исследовании вопросов синтеза биологического датчика случайных чисел (далее – БиоДСЧ) целесообразно учитывать следующее условие: последовательность считается случайной, если доказана случайность физического источника, в частности, источник локально стационарен и вырабатывает последовательность с заданными характеристиками. Такой подход к определению случайности актуален при построении БиоДСЧ, его можно условно назвать «физическим». Выполнение условий определяет пригодность последовательности для использования в криптографических приложениях.

Подход к построению БиоДСЧ

Известны различные варианты генерации случайных чисел на компьютере, предполагающие использование осмысленных и неосмысленных действий пользователя в качестве источника случайности. К таким действиям можно отнести, например, нажатия клавиш на клавиатуре, перемещения либо клики мышью и др. Мерой случайности генерируемой последовательности является энтропия. Недостатком многих известных подходов является сложность оценки количества получаемой энтропии. Подходы, связанные с измерением характеристик неосмысленных движений человека, позволяют получать в единицу времени относительно небольшую долю случайных бит, что накладывает определенные ограничения на использование генерируемых последовательностей в криптографических приложениях.
Рассмотрим генерацию СП с помощью осмысленных реакций пользователя на некоторый достаточно сложно устроенный псевдослучайный процесс. А именно: в случайные моменты времени измеряются значения определенного набора меняющихся во времени величин. Затем случайные значения величин процесса представляются в виде случайной последовательности бит. Особенности криптографического приложения и среды функционирования определили ряд требований к БиоДСЧ:

  1. Генерируемые последовательности должны быть близки по статистическим характеристикам к идеальным случайным последовательностям, в частности, для двоичной последовательности вероятность p знака «1» или «0» должна быть близка к 1/2, то есть отклонение b вероятности от 1/2 не должно превосходить некоторого фиксированного значения b0, близкого к нулю, например, |p-1/2|=b≤b0, где b0≤10 -2 .
  2. В ходе реализации процесса среднестатистическим пользователем скорость генерации должна быть не менее 10 бит/сек.
  3. Продолжительность генерации среднестатистическим пользователем 320 бит (которые соответствуют в алгоритме ГОСТ 28147-89 сумме длины ключа (256 бит) и длины синхропосылки (64 бита)) не должна превышать 30 секунд.
  4. Удобство работы пользователя с программой БиоДСЧ.
Читайте также:  Датчик абсолютного давления признаки неисправности форд

Опишем принцип построения одного класса БиоДСЧ. Рабочей областью назовем область, расположенную в центре экрана персонального или планшетного компьютера и занимающую большую часть экрана, чтобы обеспечить пользователю удобный визуальный анализ псевдослучайного процесса. В центре рабочей области в моменты кликов мышью (в случае планшета – нажатия пальцем) последовательно генерируются N геометрических фигур, которые начинают прямолинейное движение в различных направлениях. При столкновении фигуры отражаются друг от друга и от границ рабочей области, часто меняя направление движения и имитируя в целом хаотичный процесс движения по рабочей области.
В качестве геометрических фигур можно, например, использовать круги, которые движутся подобно проекциям шаров на бильярдном столе. На рисунке 1 изображены траектории движения центров кругов внутри рабочей области.

Рисунок 1. Траектории движения центров кругов внутри рабочей области


Задача пользователя – сгенерировать некоторое количество случайных бит. После появления в рабочей области последней фигуры пользователь должен быстро удалить все N движущихся фигур, кликая в произвольной последовательности в площадь каждой фигуры мышью (в случае планшета – кликая пальцем). Сеанс генерации некоторого количества бит СП завершается после удаления всех фигур. Если сгенерированного за один сеанс количества бит недостаточно, то сеанс повторяется столько раз, сколько необходимо для генерации нужного количества бит.
Генерация СП выполняется с помощью измерения ряда характеристик описанного псевдослучайного процесса в случайные моменты времени, определяемые реакцией пользователя. В момент попадания в площадь фигуры круг (успешного клика либо нажатия пальцем) измеряется ряд характеристик процесса, так называемые источники энтропии. Скорость генерации бит тем выше, чем больше независимых характеристик подвергаются измерению. Измеренные величины переводятся в двоичное представление, элементы которого затем фильтруются при включении в результирующую последовательность бит. Независимость измеряемых характеристик означает непредсказуемость значения каждой характеристики по известным значениям других характеристик.

Результаты экспериментов

С целью определения параметров приоритетной реализации БиоДСЧ было проведено разными исполнителями порядка 10 4 сеансов. Реализованные эксперименты позволили определить области подходящих значений для параметров модели БиоДСЧ: размеры рабочей области, количество, размеры и скорость движения фигур и др.
При анализе результатов работы БиоДСЧ сделаны следующие допущения:

  • регистрируемые события независимы во времени, то есть реакцию пользователя на процесс, наблюдаемый на экране, сложно тиражировать с высокой точностью как другому пользователю, так и самому пользователю;
  • источники энтропии независимы, то есть невозможно предсказать значения любой характеристики по известным значениям других характеристик;
  • качество выходной последовательности должно оцениваться с учетом известных подходов к определению случайности (таблица 1), а также «физического» подхода.

Оценка доверительных интервалов для значений вычисляемых величин процесса соответствует уровню значимости 0,05. Для распознавания равномерности распределения знаков полученной выборки (после приведения к двоичному виду) применялся критерий хи-квадрат согласия с равномерным распределением.
Количество бит, получаемых из значений измеряемых величин процесса (источников энтропии), определялось эмпирическим путем на основе анализа информационной энтропии значений ряда характеристик процесса. Эмпирически установлено, что успешное попадание в площадь фигуры позволяет получить порядка 30 бит случайной последовательности. Следовательно, для генерации ключа и вектора инициализации алгоритма ГОСТ 28147-89 за 1-2 сеанса работы БиоДСЧ достаточно использования 10-12 фигур.
Направления улучшения характеристик биологических генераторов следует связать как с оптимизацией рассмотренного подхода, так и с исследованием других подходов к построению БиоДСЧ.

Источник

Adblock
detector